Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-08501

CVSS: 4.9
14.10.2024

Уязвимость компонента splunkd платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

Уязвимость компонента splunkd платформы для операционного анализа Splunk Enterprise связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.10.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Несанкционированный сбор информации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://advisory.splunk.com/advisories/SVD-2024-1008
Прочая информация: Сначала определите, включено ли ведение журнала отладки для REST_Calls канала журнала. Для выполнения этих действий вы должны войти в инстанс Splunk Enterprise в качестве администратора или эквивалента.Чтобы определить режим ведения журнала канала на экземпляре:
1. В веб-браузере перейдите на страницу настроек ведения журнала сервера в Splunk Web по адресу/en-US/manager/system/server/logger.
2. Просмотрите столбец Уровень ведения журнала на загружаемой странице. Если в REST_Calls строке в этом столбце указан уровень ведения журнала DEBUG, то канал журнала Splunk Enterprise REST_Call находится в режиме отладки. В противном случае он не находится в режиме отладки.
См. раздел Включить ведение журнала отладки для получения дополнительной информации.

Если предыдущие шаги определят, что ведение журнала отладки включено в этом канале журнала, устраните проблему, выполнив следующие задачи:
1. Обновите Splunk Enterprise до версий 9.3.1, 9.2.3, 9.1.6 или выше.
2. Удалите следующий файл журнала в экземпляре Splunk Enterprise: $SPLUNK_HOME/var/log/splunk/splunkd.log
3. Удалите все события корпоративного файла журнала Splunk для REST_Calls компонента из _internal индекса, выполнив следующую команду поиска:
index=_internal component=REST_Calls | delete

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-200 The product exposes sensitive information to an actor that is not explicitly authorized to have access to that information.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-45738 Sensitive information disclosure in REST_Calls logging channel

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:N/AC:L/Au:S/C:C/I:N/A:N
4.9 MEDIUM 3.0 AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2024-45738
Вендор:
  • Splunk Inc.
Тип ПО:
  • Сетевое средство
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • Splunk Enterprise
Версия ПО:
  • 9.3.0 (Splunk Enterprise)
  • от 9.2.0 до 9.2.2 включительно (Splunk Enterprise)
  • от 9.1.0 до 9.1.5 включительно (Splunk Enterprise)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.